两个防火墙之间通过 IKE 建立 IPSec VPN 隧道(NAT 穿透-单侧 NAT)
组网需求:
           某公司总部和分部之间要通过 Internet 进行通信,为保证信息安全,计划搭建 IPSec VPN 隧道对通信的数据进行加密。

1、总部和分部均使用防火墙联入互联网。
2、两台防火墙均工作在路由模式,总部防火墙位于公网出口,即边界处。
3、分部防火墙位于 NAT 设备后,需要通过 NAT 设备访问公网。
4、两台防火墙之间通过预共享密钥的方式搭建 VPN 自动隧道。

两台防火墙的具体参数如下表所示:

 配置思路:

         1. 配置基础网络功能,使防火墙内的主机能够正常访问互联网。

2. 配置 IKE 提议和 IKE 网关。

3. 配置 IPSec 提议和 IPSec 隧道。

4. 配置安全策略,放行相关流量。

配置防火墙 1

        步骤 1 配置防火墙接口 IP 地址、源 NAT 、安全策略等,保证内网主机可以访问互 联网。具体步骤略。
        步骤 2 进入 Web 配置界面,选择“网络配置 > 路由 > 静态路由”,单击“添 加”,配置默认路由。

步骤 3 选择“网络配置 > VPN > IPSec 自动隧道”,选择“ IKE 提议”页签,单击 “添加”,配置 IKE 提议。

说明:1、两台防火墙墙的认证方式必须一致。2、 加密算法,验证算法,DH 组两边可以配置多个,但是必须配置有相同的选项,例如:防火墙 1 配置加密算法 3des,防火墙 2 配置加密算法 3des,aes-128。

步骤 4 选择“网络配置 > VPN > IPSec 自动隧道”,选择“ IPSec IKE 网关”页签, 单“添加”,配置 IKE 网关,勾选“ NAT 穿越”选项。

说明:两边接口的协商模式,预共享密钥必须一致,否则隧道协商失败。

步骤 5 选择“网络配置 > VPN > IPSec 自动隧道”,选择“ IPSec 提议”页签,配 置 IPSec 提议。

步骤 6 选择“网络配置 > VPN > IPSec 自动隧道”,选择“ IPSec 隧道”页签,配 置 IPSec 隧道。

步骤 7 选择“策略配置 > 安全策略”,单击“添加”,配置安全策略。

说明:防火墙匹配安全策略时,是按照从上到下的顺序进行匹配。因此,安全策略配置完成后,请根据实际组网合理调整隧道相关安全策略的顺序,防止因为 流量匹配到错误的安全策略,导致业务不通的情况发生。

配置防火墙 2

步骤 1 配置防火墙接口 IP 地址、源 NAT 、安全策略等,保证内网主机可以访问互 联网。具体步骤略。
步骤 2 进入 Web 配置界面,选择“网络配置 > 路由 > 静态路由”,单击“添 加”,配置默认路由。

步骤 3 选择“网络配置 > VPN > IPSec 自动隧道”,选择“IKE 提议”页签,单击 “添加”,配置 IKE 提议。

说明: 两侧防火墙的认证方式必须一致。 加密算法,验证算法,DH 组两边可以配置多个,但是必须配置有相 同的选项,例如:防火墙 1 配置加密算法 3des,防火墙 2 配置加密算法 3des,aes-128。

步骤 4 选择“网络配置 > VPN > IPSec 自动隧道”,选择“ IPSec IKE 网关”页签,
单击“添加”,配置 IKE 网关。注意必须勾选“ MAT 穿越”选项。

步骤 5 选择“网络配置 > VPN > IPSec 隧道”,选择“ IPSec 提议”页签,配置
IPSec 提议。

步骤 6 选择“网络配置 > VPN > IPSec 自动隧道”,选择“ IPSec 隧道”页签,配
置 IPSec 隧道。

步骤 7 选择“策略配置 > 安全策略”,单击“添加”,配置安全策略。
− 进入隧道的策略

说明:防火墙匹配安全策略时,是按照从上到下的顺序进行匹配。因此,安全策略 配置完成后,请根据实际组网合理调整隧道相关安全策略的顺序,防止因为 流量匹配到错误的安全策略,导致业务不通的情况发生。

结果验证:在防火墙两侧配置完成后,如果勾选了“自动连接”选项,系统会自动协商 隧道参数并建立连接。此时,在“数据中心 > 监控 > 隧道监控”界面中, 可以看到相应的 IPSec VPN 隧道的连接状态。

防火墙—IPSec VPN(NAT 穿透-单侧 NAT)相关推荐

  1. 防火墙—IPSec VPN(NAT 穿透-双侧 NAT)

    两个防火墙之间通过 IKE 建立 IPSec VPN 隧道( NAT 穿透 - 双侧 NAT ) 组网需求:某公司总部和分部之间要通过 Internet 进行通信,为保证信息安全,计划搭建 IPSec ...

  2. p2p网络中的NAT穿透技术----常见NAT穿越解决方案

    p2p网络中的NAT穿透技术----常见NAT穿越解决方案 常见NA丁穿越解决方案 NAT技术在缓解IPv4地址紧缺问题.构建防火墙.保证网络安全等方面都发挥了重要 作用.然而,NAT设备的广一泛存在 ...

  3. Juniper防火墙系列-04-Juniper防火墙IPSec VPN的配置

    Juniper 所有系列防火墙(除部分早期型号外)都支持 IPSec VPN,其配置方式有多种,包括:基于策略的 VPN.基于路由的 VPN.集中星形 VPN 和背靠背 VPN 等.在这里,我们主要介 ...

  4. 防火墙Ipsec vpn的配置

    拓补图 1.  IP地址的配置,略 2. 路由的配置 [FW1]ip route-static  0.0.0.0 0 100.1.1.1 [FW2]ip route-static 0.0.0.0 0 ...

  5. 对称NAT穿透的一种新方法

    前言 这种方法从安全的角度来说是利用了目前路由器实现对称NAT的方法中存在端口可以预测的漏洞,利用这个漏洞来实现打洞.加上一次发送大量的包,来增加命中的概率. 参考资料 整理翻译自A New Meth ...

  6. NAT 穿透是如何工作的

    来自:入门小站 译者序 设想这样一个问题:在北京和上海各有一台局域网的机器(例如一台是家里的台式机,一 台是连接到星巴克 WiFi 的笔记本),二者都是私网 IP 地址,但可以访问公网, 如何让这两台 ...

  7. stun 协议 NAT穿透方式 简介

    STUN是RFC3489规定的一种NAT穿透方式,它采用辅助的方法探测NAT的IP和端口.毫无疑问的,它对穿越早期的NAT起了巨大的作用,并且还将继续在NAT穿透中占有一席之地. STUN的探测过程需 ...

  8. 防火墙之ipsec vpn实验

    防火墙之ipsec vpn命令行配置 项目介绍 项目拓扑 项目需求 配置命令 isp路由器配置: 分公司防火墙(FW1)配置: 接口配置ip和接口划入区域的配置: ipsec相关配置: 安全策略的配置 ...

  9. TCP穿透主流商用NAT产品的主要技术研究

    [摘要]近些年,标准化社区已经开发出一些UDP穿透NAT/防火墙的技术(也就是,在NAT之后的主机之间建立UDP流).然而,由于TCP连接建立的不对称特点,TCP的NAT穿透要困难的多.最近,研究者们 ...

最新文章

  1. C++ string流
  2. C语言掉电保存的变量,求解释,怎么能让程序里的变量在关闭后依然保存呢?...
  3. pytorch的多分类问题
  4. 学材分析计算机一体化,计算机一体化教学的体会
  5. LOJ6053简单的函数(min_25筛)
  6. android密码可见不可见的光标控制,Android EditText 在设置为输入密码的时候 密码是否可见 光标在最后显示...
  7. 前台一键备份数据库+PHP实现方式
  8. 中国企业海外人才发展白皮书
  9. mysql user表字段详解_Mysql User表权限字段说明全介绍
  10. 2019-11-07 检查gcc交叉编译器预定义宏(ARM32/ARM64/X86-64)以及对浮点数的支持情况
  11. android访问setting权限,如何获得我的Android应用程序的可怕WRITE_SECURE_SETTINGS权限?...
  12. cp 时间长 linux,为了节省cp命令时间,结果换来了重装linux系统的差事
  13. IIS网站设置禁止IP访问设置方法
  14. 云计算机根据部署,华为云计算FusionCompute环境部署实验之使用批量部署工具安装...
  15. java启动报错Port already in use: 1099
  16. 重装系统后计算机无法联网,小编教你重装win10系统后电脑上不了网怎么办
  17. 碎片时间”绑架了多少焦虑的现代人?
  18. Angular4 Angular HttpClient
  19. 基于JAVA校园快递联盟系统计算机毕业设计源码+系统+mysql数据库+lw文档+部署
  20. 离散数学图论旅行规划问题_旅游路径规划问题.pdf

热门文章

  1. android 电容屏驱动调试
  2. hibernate 读取Blob字段 OutOfMemoryError
  3. rel=stylesheet
  4. 生物质发电项目动态,最新生物质发电项目汇总
  5. 【EEG】脑电图研究常用术语
  6. linux查看cpupower模式,CPU优化建议使用cpupower设置CPU Performance模式
  7. 分期付款的付款条件的配置
  8. 大疆Livox Mid-40 SLAM 配置问题以及解决方法总结
  9. Erlang 垃圾回收机制(GC)
  10. guzzle的cookie使用方法